Klassische Verschlüsselungsmethoden

Dozent:

Prof. Dr. Michael Eichberg

Version:
2024-05-09
Quelle:

Im Wesentlichen: Cryptography and Network Security - Principles and Practice, 8th Edition, William Stallings

Folien:

https://delors.github.io/sec-klassische-verschluesselungsverfahren/folien.rst.html

https://delors.github.io/sec-klassische-verschluesselungsverfahren/folien.rst.html.pdf

Fehler auf Folien melden:

https://github.com/Delors/delors.github.io/issues

Definitionen

Klartext:

Plaintext

Die Originalnachricht, die verschlüsselt werden soll.

Geheimtext oder Chiffretext oder Krytogramm:

Ciphertext

Die kodierte/verschlüsselte Nachricht.

Verschlüsselung:

Encryption

Der Prozess der Umwandlung von Klartext in Geheimtext.

Entschlüsselung:

Decryption

Der Prozess der Wiederherstellung des Klartextes aus dem Geheimtext.

Definitionen

Kryptographie:

Cryptography

Das Studiengebiet der Verschlüsselungsschemata.

Kryptoanalyse:

Cryptanalysis

Methoden und Techniken, die zur Gewinnung von Informationen aus einer verschlüsselten Nachricht dienen. Analyse von kryptographischen Verfahren.

Kryptologie:

Cryptology

Die Bereiche Kryptographie und Kryptoanalyse.

Vereinfachtes Modell der symmetrischen Verschlüsselung

Vereinfachtes Modell der symmetrischen Verschlüsselung

Symmetrisches Verschlüsselungsmodell

Es gibt zwei Voraussetzungen für die sichere Verwendung der herkömmlichen Verschlüsselung:

  1. Ein starker Verschlüsselungsalgorithmus.

  2. Effektive Schlüsselverwaltung:

    1. Sender und Empfänger müssen Kopien des geheimen Schlüssels auf sichere Weise erhalten haben und

    2. den Schlüssel sicher aufbewahren.

Modell eines symmetrischen Kryptosystems

Modell eines symmetrischen Kryptosystems

Kryptografische Systeme können entlang dreier unabhängiger Dimensionen charakterisiert werden

Eine Permutation ist eine Folge von Vertauschungen (Transposition).

  1. Die Art der Operationen, die zur Umwandlung von Klartext in Chiffretext verwendet werden.

    • Substitution

    • Transposition (Vertauschungen)

  2. Die Anzahl der verwendeten Schlüssel.

    Symmetrisch: Ein-Schlüssel-, Secret-Key-, konventionelle Verschlüsselung Asymmetrisch: Zwei-Schlüssel- oder Public-Key-Verschlüsselung

  3. Die Art und Weise, in der der Klartext verarbeitet wird:

    • Blockchiffre

    • Stromchiffre

Kryptoanalyse und Brute-Force-Angriff

Kryptoanalyse

Brute-force Angriff (brachiale Gewalt)

Klassifizierung von Angriffen

Art des Angriffs

dem Kryptoanalytiker bekannt

Ciphertext Only

  • Verschlüsselungsalgorithmus und Chiffretext

Known Plaintext

  • Verschlüsselungsalgorithmus und Chiffretext

  • ein oder mehrere Klartext-Chiffretext-Paare, die mit dem geheimen Schlüssel verschlüsselt wurden

Chosen Plaintext

  • Verschlüsselungsalgorithmus und Chiffretext

  • Klartextnachricht, die vom Kryptoanalytiker gewählt wurde, zusammen mit dem zugehörigen Chiffretext, der mit dem geheimen Schlüssel verschlüsselt wurde.

Chosen Ciphertext

  • Verschlüsselungsalgorithmus und Chiffretext

  • Chiffretext, der vom Kryptoanalytiker gewählt wurde, zusammen mit dem zugehörigen entschlüsselten Klartext, der mit dem geheimen Schlüssel entschlüsselt wurde.

Chosen Text

  • Verschlüsselungsalgorithmus und Chiffretext

  • vom Kryptoanalytiker gewählte Klartextnachricht, zusammen mit dem zugehörigen Chiffretext, der mit dem geheimen Schlüssel verschlüsselt wurde.

  • vom Kryptoanalytiker gewählter Chiffretext zusammen mit dem entsprechenden entschlüsselten Klartext, der mit dem geheimen Schlüssel erzeugt wurde.

Sicherheit von Verschlüsselungsschemata

Bedingungslos Sicher (Unconditionally Secure)

Rechnerisch Sicher (Computationally Secure)

Brute-Force Angriff

Substitutionsverfahren

Substitutions-Chiffren

Caesar Cipher

Cäsar-Chiffre-Algorithmus - historische Verwendung

Die Transformation kann wie folgt ausgedrückt werden:

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

Mathematisch, wenn wir jedem Buchstaben einen Wert zuweisen:

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

Der Algorithmus zur Verschlüsselung ist dann (\(p\) ist der Wert des zu verschlüsselnden Buchstabens):

\begin{equation*} Y = E(3, p) = (p + 3)\; mod\; 26 \end{equation*}

Verallgemeinerter Cäsar-Chiffre-Algorithmus

Eine Verschiebung kann beliebig groß sein (\(k\)), so dass der allgemeine Caesar-Algorithmus lautet:

\begin{equation*} Y = E(k, p)= (p + k)\; mod\; 26 \end{equation*}

Wobei \(k\) einen Wert im Bereich von 1 bis 25 annimmt; der Entschlüsselungsalgorithmus ist einfach:

\begin{equation*} p = D(k,C) = (Y - k)\; mod\; 26 \end{equation*}

Brute-Force-Kryptoanalyse der Caesar-Chiffre

Key

PHHW

PH

DIWHU

WKH

WRJD

SDUWB

1

OGGV

OG

CHVGT

VJG

VQIC

RCTVA

2

NFFU

NF

BGUFS

UIF

UPHB

QBSUZ

3

MEET

ME

AFTER

THE

TOGA

PARTY

4

LDDS

LD

ZESDQ

SGD

SNFZ

OZQSX

5

KCCR

KC

YDRCP

RFC

RMEY

NYPRW

6

JBBQ

JB

XCQBO

QEB

QLDX

MXOQV

7

IAAP

IA

WBPAN

PDA

PKCW

LWNPU

8

HZZO

HZ

VAOZM

OCZ

OJBV

KVMOT

9

GYYN

GY

UZNYL

NBY

NIAU

JULNS

10

FXXM

FX

TYMXK

MAX

MHZT

ITKMR

11

EWWL

EW

SXLWJ

LZW

LGYS

HSJLQ

12

DVVK

DV

RWKVI

KYV

KFXR

GRIKP

13

CUUJ

CU

QVJUH

JXU

JEWQ

FQHJO

14

BTTI

BT

PUITG

IWT

IDVP

EPGIN

15

ASSH

AS

OTHSF

HVS

HCUO

DOFHM

16

ZRRG

ZR

NSGRE

GUR

GBTN

CNEGL

...

...

...

...

...

...

...

25

QIIX

QI

EJXIV

XLI

XSKE

TEVXC

Brute-Force-Kryptoanalyse (z. B. der Caesar-Chiffre)

Die Entschlüsselung ist komplizierter, wenn der Klartext bereits eine sehr hohe Entropie aufweist, wie z. B. im Falle einer komprimierten Datei:

00000000:

504b

0304

1400

0000

0800

afb1

4257

1da9

PK..........BW..

00000010:

b0b9

4b00

0000

4f04

0000

0800

1c00

6465

..K...O.......de

00000020:

6d6f

2e74

7874

5554

0900

036a

241b

65a4

mo.txtUT...j$.e.

00000030:

a9c0

6575

780b

0001

04f8

0100

0004

1400

..eux...........

00000040:

0000

edcc

db09

8030

0c05

d07f

a7c8

049d

.......0........

00000050:

a28b

c4f6

6203

e983

18d0

6e2f

ee91

ffc3

....b.....n/....

00000060:

c928

b697

cb1c

2437

f569

a032

fb52

29ec

.(....$7.i.2.R).

00000070:

a8f4

340c

f206

5aca

321c

afff

8cd5

c075

..4...Z.2......u

00000080:

d3c5

762a

d291

2389

2492

48d2

0750

4b01

..v*..#.$.H..PK.

00000090:

021e

0314

0000

0008

00af

b142

571d

a9b0

...........BW...

000000a0:

b94b

0000

004f

0400

0008

0018

0000

0000

.K...O..........

000000b0:

0001

0000

00ff

8100

0000

0064

656d

6f2e

...........demo.

000000c0:

7478

7455

5405

0003

6a24

1b65

7578

0b00

txtUT...j$.eux..

000000d0:

0104

f801

0000

0414

0000

0050

4b05

0600

...........PK...

000000e0:

0000

0001

0001

004e

0000

008d

0000

0000

.......N........

000000f0:

00

Monoalphabetische Chiffren

Häufigkeit der englischen Buchstaben [1]

Häufigkeit der englischen Buchstaben (alphabetisch)

Angriffe auf Monoalphabetische Chiffren

Sie sind leicht zu knacken, da sie die Häufigkeitsdaten des ursprünglichen Alphabets wiederspiegeln.

Die Gegenmaßnahme besteht darin, mehrere Substitute (Homophone) für einen einzigen Buchstaben anzubieten.

Playfair Cipher

Erfunden vom britischen Wissenschaftler Sir Charles Wheatstone im Jahr 1854.

Digram

Trigram

Playfair Key Matrix

Füllen Sie die Buchstaben des Schlüsselworts (abzüglich der Duplikate) von links nach rechts und von oben nach unten aus, dann füllen Sie den Rest der Matrix mit den restlichen Buchstaben in alphabetischer Reihenfolge aus. Die Buchstaben I und J zählen als ein Buchstabe.

Sei das Schlüsselwort MONARCHY:

M

O

N

A

R

C

H

Y

B

D

E

F

G

I/J

K

L

P

Q

S

T

U

V

W

X

Z

Playfair Verschlüsselung

Die Verschlüsselung wird für jedes Buchstabenpaar des Klartextes durchgeführt.

M

O

N

A

R

C

H

Y

B

D

E

F

G

I/J

K

L

P

Q

S

T

U

V

W

X

Z

  1. Wenn beide Buchstaben gleich sind (oder nur ein Buchstabe übrig ist), fügen Sie ein "X" hinter dem ersten Buchstaben ein. Verschlüsseln Sie das neue Paar und fahren Sie fort. (Z. B. würde statt "ballon" "ba lx lo nX" verschlüsselt werden.)

  2. Wenn die Buchstaben in der gleichen Zeile stehen, ersetzen Sie sie durch die Buchstaben unmittelbar rechts davon (ggf. umbrechen). (Z. B. wird ar als RM verschlüsselt.)

  3. Tauchen die Buchstaben in derselben Spalte auf, so sind sie durch die unmittelbar darunter liegenden Buchstaben zu ersetzen (ggf. umbrechen). (Z. B. wird "mu" als "CM" verschlüsselt.)

  4. Befinden sich die Buchstaben nicht in derselben Zeile oder Spalte, so werden sie durch die Buchstaben in derselben Zeile bzw. in dem anderen Paar von Ecken des durch das ursprüngliche Paar definierten Rechtecks ersetzt. (Z. B. wird hs als BP und ea als IM verschlüsselt.)

Hill Chiffre

Entwickelt von dem Mathematiker Lester Hill im Jahr 1929.

Polyalphabetische Chiffren

Alle diese Techniken haben die folgenden Merkmale gemeinsam:

Polyalphabetische Substitutions-Chiffren verbessern einfache monoalphabetische Chiffren, indem sie verschiedene monoalphabetische Substitutionen verwenden, während man die Klartextnachricht verschlüsselt.

Vigenère Chiffre

Vigenère-Tableau

Aufbau

Beispiel

Nehmen wir an, der Schlüssel ist "D" und der Klartextbuchstabe sei "b". Dann ist der Chiffretextbuchstabe "E".

/

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

A

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

B

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

C

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

D

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

E

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

F

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

G

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

H

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

I

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

J

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

K

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

L

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

M

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

N

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

O

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

P

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

Q

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

R

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

S

S

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

T

T

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

U

U

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

V

V

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

W

W

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

X

X

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

Y

Y

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Z

Z

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Beispiel einer Vigenère-Verschüsselung

Vigenère Autokey System

Ein Schlüsselwort wird mit dem Klartext selbst verkettet, um einen laufenden Schlüssel zu erhalten.

Auch dieses Verfahren ist anfällig für eine Kryptoanalyse, da der Schlüssel und der Klartext die gleiche Häufigkeitsverteilung der Buchstaben aufweisen und eine statistische Technik angewendet werden kann.

Vernam Chiffre

Vernam Cipher

One-Time Pad

Schwierigkeiten von One-Time-Pads

Transpositions-Chiffren

Rail Fence Chiffre

Skytale

Skytale

Zeilenverschiebungs-Chiffre

Zeilenverschiebungs-Chiffre ≘ Row Transposition Cipher

Steganografie

Steganografie - Beispiel

Dear Friend ; We know you are interested in receiving cutting-edge
announcement . If you are not interested in our publications and wish to be
removed from our lists, simply do NOT respond and ignore this mail . This mail
is being sent in compliance with Senate bill 1626 ; Title 4 , Section 305 .
This is a ligitimate business proposal ! Why work for somebody else when you
can become rich in 96 months . Have you ever noticed nobody is getting any
younger & nobody is getting any younger . Well, now is your chance to
capitalize on  this ! We will help you decrease perceived waiting time by 170%
and use credit cards on your website ! You are guaranteed to succeed because
we take all the risk ! But don't believe us . Mrs Anderson of Indiana tried us
and says "I was skeptical but it worked for me" . We assure you that we
operate within all applicable laws . You will blame yourself forever if you
don't order now . Sign up a friend and you'll get a discount of 10% !
Thank-you for your serious consideration of our offer !

Mit Spammimic https://www.spammimic.com/, kann die Nachricht extrahiert werden.

MTAwMDAw:Bcm4Fb1jpJFcFvC1UqLMp1KqUqOrxs3CidtQZdm0cIE=:PE3aFbir4VRIstVL:DGoWsWvQra0A7Fmr7eMrqysc2XFrXvAdemEU+C5KLSxeS95u+in89EQFDMmytpMfy3X/I9nJpJ45OP+vi4pJhilm0zivu849VdCMU1z+O+qNq9FM

Auswahl anderer Steganographie-Techniken

Steganographie vs. Verschlüsselung

Übung

Playfair Chiffre

Entschlüsseln Sie: XGAWMGAZ. Das Passwort ist MONARCHY (wie auf den Folien.)

MTAwMDAw:49jG6DDTNtciDG1ftWcAS5ZXqYTH8o7RXdQMdup9diE=:giaX4rCOyWQrK/ST:bv+h+NUaZBw0YkeJckEPZQqN2e+RWQy8exXJLXHcCwKA8v9VjbVc3kEzzOP+FE/ewTq8FYrnecmxt/8FH5FWDYVIWD10uuXqcUEs8EqFVSR56GSrNnMZ8uj6lady77FdRP0VeeEnCU+3JnUayFqReZhDNFRRFJgcRhcc

Vigenère Chiffre

Sie haben das folgende Klartext-Chiffretext-Paar:

P:

secret

C:

HSFGSW

  1. Wie ist der Schlüssel?

  2. Welche Art von Angriff haben Sie durchgeführt?

MTAwMDAw:thzfKVzOYIv2lDhVnu2gJaAiOfk/XQ9VIoII32Z5rxo=:wmKVViUa2H12pM9y:lwTQAklva+S4ZKCJhK10AUoCYqLRYr9ZsuY+IHzr+vgpiAsAyBcysf2TagdcY3pgQlVKUynf+9djWO+mUO2GazwgxqJVa7GRXZJMvK0nvqxDwnarE2y4Bl5GzZLqqkMYHHsLLCzwGhucU2glE9+wf1ey332XCAvUct0mH5P2syuCxvt+9U3UQbYhzGF5/UZyqvMChJlzS5j8pQ11lg2F3PgS/w39V5eWG0l4cH8k/w==

Rail-fence Chiffre

Verschlüsseln Sie "i love crypto" mit dem Schlüssel/der Tiefe 3.

MTAwMDAw:vTdW5FDnlWTxCxZYCIE6tUcL9WyaLzSHgAK+rNkrXLs=:fRVBMcG/vstmalGA:Fv7Oqdt2k5J5qVr938o/T0/LWeumqUYPssQcUK4lWXe6XBIzqpqwTXEg2tAMTavz+jX2Q4+hJOeR21GmRJ6XPPImf/4/Um2XiVKrdKQl6wwKxaDNHNqKLQdpd8nZSfR0uavam11mLngL7GMb+FvyK9sfnDYCm5PtS8xtbJS0nGE=

Übung

Zeilenverschiebungs-Chiffre

Sie haben die folgende Nachricht erhalten:

YSFRITTUNCOSPJU

Außerdem konnten Sie den Schlüssel bis auf einen Wert ermitteln: 4153.

  1. Wie viele Entschlüsselungsmöglichkeiten gibt es (noch)?

  2. Bestimmen Sie den richtigen Schlüssel und entschlüsseln Sie den Text?

MTAwMDAw:ofAjC3tOkEP+W/jovqL+KCbxM6R/bylNs+yXNBh6Iic=:vV0zB+IedYITzX4r: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

Eigenschaften von Chiffren

  1. Wie unterscheiden sich Transpositions- und Substitutions-Chiffren?

  2. Handelt es sich bei Monoalphabetischen Chiffren um Transpositions- oder Substitutions-Chiffren?

  3. Kann man Transpositions- und Substitutions-Chiffren kombinieren?